15 sep. 2016

Androl4b: Máquina virtual para análisis de malware

AndroL4b es una máquina virtual orientada a los aspectos de seguridad en Android basado en ubuntu-mate, que incluye la colección de los últimos framework, tutoriales y laboratorios, de seguridad, para la ingeniería inversa y análisis de malware en aplicaciones Android.

Herramientas disponibles

  • APKStudio, es un IDE multiplataforma para la ingeniería inversa y recompilación de binarios de aplicaciones Android, dentro de una sola interfaz de usuario. Cuenta con un diseño amigable, con un editor de código que soporta el resaltado de sintaxis para Android smali y archivos de código (* .smali).
  • ByteCodeViewer, suite de Ingeniería inversa de aplicaciones Android, con cinco descompiladores Java diferentes, dos editores de código de bytes, un compilador de Java y plugins...
  • Mobile Security Framework (MobSF), es una aplicación de código abierto para móviles (Android/iOS). Un  framework capaz de realizar el análisis estático y dinámico (Sólo esta permitido el análisis estático en esta maquina virtual). Puede ser utilizado para un análisis de seguridad de aplicaciones eficaz y rápido, es compatible con los binarios (APK y IPA) y el código fuente comprimido. MobSF también puede realizar pruebas de seguridad con su Fuzzer API que puede hacer de: recopilación de información, análisis de cabeceras de seguridad, identificar vulnerabilidades específicas de la API móvil como: la XXE, FRSS, de traspaso de rutas, IDOR... y otras cuestiones lógicas relacionadas con la sesión. 
  • Drozer, marco de evaluación de seguridad de aplicaciones para Android. Permite realizar búsquedas de vulnerabilidades de seguridad en aplicaciones y dispositivos, asumiendo el papel de una aplicación, permitiendo interaccionar con: la máquina virtual Dalvik, los puntos finales del IPC de otras aplicaciones y el sistema operativo subyacente. 
  • APKtool, es una herramienta para la ingeniería inversa de binarios de aplicaciones Android. Puede decodificar los recursos de forma casi original y reconstruirlos, después de hacer algunas modificaciones, que hace posible depurar código smali paso a paso. También hace más fácil trabajar con la aplicación debido a la estructura de archivos en proyectos y con la automatización de algunas tareas repetitivas como la construcción de apk.
  • AndroidStudio, IDE para el desarrollo de aplicaciones Android. Es un entorno de desarrollo integrado (IDE) para el desarrollo de aplicaciones Android, basado en IntelliJ IDEA.  Android Studio ofrece características que mejoran la productividad en la construcción de aplicaciones Android.
  • ClassyShark, es una herramienta para desarrolladores Android. Permite navegar de forma fiable a través de un archivo ejecutable Android y mostrar información importante como: las interfaces de clase y los miembros, el recuento de dex y dependencias. Soporta múltiples formatos incluyendo: bibliotecas (.dex, .aar, .so), ejecutables (.apk, .jar, .class) y todos los binarios XMLs Android: AndroidManifest, recursos, diseños, etc.
  • BurpSuite, es una plataforma integrada para la realización de pruebas de seguridad de aplicaciones web. Sus diversas herramientas funcionan perfectamente para apoyar todo el proceso de: pruebas, cartografía y análisis de la superficie de ataque de una petición inicial, a través de la búsqueda y explotación de vulnerabilidades de seguridad.
  • Wireshark, es el analizador de protocolos de red más importante del mundo. Permite ver lo que está ocurriendo en una red a nivel microscópico. Es el estándar de facto de la industria y las instituciones educativas.
  • MARA, marco de análisis de seguridad y ingeniería inversa de aplicación para móviles. Es un conjunto de herramientas comúnmente utilizadas en ingeniería inversa y análisis de aplicaciones para móviles bajo los estándares de OWASP.
  • FindBugs-IDEA, análisis estático de código de bytes en busca de fallos en el código Java
  • AndroBugs Framework, escáner de vulnerabilidades de seguridad de Android que ayuda a los desarrolladores y pentesters a encontrar posibles vulnerabilidades de seguridad en aplicaciones de Android.
  • Metasploit, es un proyecto de código abierto de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.

Laboratorios

  • DIVA Android, es una aplicación diseñada expresamente para ser insegura. El objetivo de la aplicación es enseñar a los desarrolladores profesionales, defectos que generalmente están presentes en las aplicaciones, generalmente debido a prácticas de codificación pobres o inseguras.
    InsecureBankv2, ese una aplicación Android hecha para entusiastas de la seguridad informática y desarrolladores para aprender las inseguridades de aplicaciones de Android. Su componente de servidor de fondo está escrito en Python. El componente de cliente es decir, el InsecureBank.apk para Android se puede descargar junto con la fuente.
  • DroidBench, es un conjunto de pruebas de codigo abierto para evaluar la eficacia de las herramientas de análisis específicas para aplicaciones Android.  La suite se puede utilizar para evaluar los análisis tanto estáticos como dinámicos, pero en particular, contiene interesantes casos de prueba para problemas de análisis estático (sensibilidad de campo, la sensibilidad de objetos, ventajas y desventajas en longitudes de vía de acceso, etc.), así como modelar correctamente el ciclo de vida de una aplicación, manejo de devoluciones de llamadas asincrónicas e interaccionar con la interfaz de usuario.
  • GoatDroid, es un entorno de formación totalmente funcional y autónomo para educar a los desarrolladores y probadores de seguridad de Android. GoatDroid requiere dependencias mínimas y es ideal tanto para principiantes como para los usuarios más avanzados.
  • Sieve, un gestor de contraseñas de aplicaciones, que muestra algunas vulnerabilidades comunes de aplicaciones Android.
Más información y descarga de AndroL4b: https://github.com/sh4hin/Androl4b

Fuente: Gurú de la Informática

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!